JP2008500655A - セキュアなプラットフォーム間およびプラットフォーム内通信のためのシステムおよび方法 - Google Patents
セキュアなプラットフォーム間およびプラットフォーム内通信のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2008500655A JP2008500655A JP2007515704A JP2007515704A JP2008500655A JP 2008500655 A JP2008500655 A JP 2008500655A JP 2007515704 A JP2007515704 A JP 2007515704A JP 2007515704 A JP2007515704 A JP 2007515704A JP 2008500655 A JP2008500655 A JP 2008500655A
- Authority
- JP
- Japan
- Prior art keywords
- program
- memory
- software program
- data
- protected area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 114
- 238000004891 communication Methods 0.000 title abstract description 33
- 230000008569 process Effects 0.000 claims description 78
- 239000000872 buffer Substances 0.000 claims description 42
- 238000012545 processing Methods 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000004913 activation Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims 7
- 230000003213 activating effect Effects 0.000 claims 3
- 230000000977 initiatory effect Effects 0.000 claims 3
- 230000001360 synchronised effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (38)
- ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの処理通知に応じて、ホストオペレーティングシステムからアクセスできないメモリの保護領域を有する管理モードを起動することと、
前記管理モードが起動された場合、セキュリティ処理を前記メモリの保護領域から前記プログラムメモリにおいて実行されるソフトウェアプログラムに提供することと
を備え、
前記ホストオペレーティングシステムは、一時的に前記ホストシステムの制御を前記管理モードに譲る
方法。 - 前記ソフトウェアプログラムがプログラムメモリ内で実行していることを示す開始通知に応じて、前記管理モードを起動することと、
前記ソフトウェアプログラムがプログラムメモリにおいて実行していることを示すために、前記メモリの保護領域に開始インジケータを設定することと
を更に備える請求項1に記載の方法。 - 前記セキュリティ処理を前記メモリの保護領域から前記プログラムメモリにおいて実行する前記ソフトウェアプログラムに提供することは、
前記開始インジケータが設定されている場合、前記メモリの保護領域から前記プログラムメモリにおいて実行する前記ソフトウェアプログラムに対して前記セキュリティ処理を提供すること
を更に備える請求項2に記載の方法。 - 前記ソフトウェアプログラムが前記開始通知を提供したことを検証すること
を更に備える請求項2に記載の方法。 - 前記ソフトウェアが前記開始通知を提供したことを検証することは、
前記開始通知の受信に応じて、前記ソフトウェアプログラムのプログラムカウンタ値を取得することと、
前記プログラムカウンタ値を許可されたプログラムカウンタ値の範囲と比較することと
を備える請求項4に記載の方法。 - 前記ソフトウェアプログラムの整合性を検証すること
を更に備える請求項4に記載の方法。 - 前記ソフトウェアプログラムの前記整合性を検証することは、
前記ソフトウェアプログラムのイメージの少なくとも一部分のハッシュ値を計算することと、
前記ソフトウェアプログラムが変更されたかどうかを決定するために、前記計算されたハッシュ値を予め定められたハッシュ値と比較することと
を備える請求項6に記載の方法。 - 前記ソフトウェアプログラムはカーネルプログラムである請求項1に記載の方法。
- 前記カーネルプログラムはデバイスドライバである請求項8に記載の方法。
- 前記セキュリティ処理を前記メモリの保護領域から前記プログラムメモリにおいて実行する前記ソフトウェアプログラムに対して提供することは、前記メモリの保護領域に格納された前記ソフトウェアプログラムに対するデータにアクセスすることを備える請求項1に記載の方法。
- 前記メモリの保護領域に格納された前記ソフトウェアプログラムに対するデータにアクセスすることは、
前記ソフトウェアプログラムに対する鍵情報にアクセスすること
を備え、
前記鍵情報は、前記メモリの保護領域に格納される
請求項10に記載の方法。 - 前記ソフトウェアプログラムに対する鍵情報にアクセスすることは、
暗号化処理のための暗号化鍵、および、整合性確認処理のためのセッション鍵のうちの少なくとも1つにアクセスすること
を備える請求項11に記載の方法。 - 前記セキュリティ処理を前記メモリの保護領域から前記プログラムメモリにおいて実行する前記ソフトウェアプログラムに提供することは、
前記ソフトウェアプログラムのデータに対してセキュリティ処理を提供すること
を備える請求項1に記載の方法。 - 前記ソフトウェアプログラムの前記データは、
前記ソフトウェアプログラムの状態情報、
前記ソフトウェアプログラムと同一の前記プロセッサ上で実行する第2のソフトウェアプログラムに送信される送信バッファデータ、
前記ホストシステムの他のプロセッサ上で実行する第2のソフトウェアプログラムに送信される送信バッファデータ、および、
他のホストシステム上で実行する第2のソフトウェアプログラムに送信される送信バッファデータ
のうちの少なくとも1つを備える請求項13に記載の方法。 - 前記ソフトウェアプログラムのデータに対して前記セキュリティ処理を提供することは、
前記データを暗号化すること、
前記データを復号化すること、
前記データの整合性を確認すること、および、
前記データに整合性情報を追加すること
のうちの少なくとも1つを備える請求項13に記載の方法。 - 前記データの前記整合性を確認することとは、
前記データのハッシュ値を計算することと、
前記計算されたハッシュ値を予め定められたハッシュ値と比較することと
を備える請求項15に記載の方法。 - セキュアチャネルを介して前記セキュリティ処理を開始すること
を更に備える請求項1に記載の方法。 - 前記セキュアチャネルを介して前記セキュリティ処理を開始することは、
それぞれが前記管理モードを起動することを承認されているソフトウェアプログラムを識別する1つ以上のプログラム識別子を、前記メモリの保護領域に格納することと、
鍵情報を前記メモリの保護領域に格納することと
を備え、
前記鍵情報は、前記少なくとも1つ以上のプログラム識別子によって識別されるソフトウェアプログラムによりアクセスされる
請求項17に記載の方法。 - ソフトウェアプログラムからのセキュリティ処理の起動に応じてホストオペレーティングシステムが一時的にホストシステムの制御を前記セキュリティ処理に譲り、セキュアなメモリに存在する前記セキュリティ処理を起動する命令群を有する前記ソフトウェアプログラムの命令群を実行するホストプロセッサと、
前記ホストプロセッサと通信可能になるように接続された、前記ソフトウェアプログラムのデータを格納するプログラムメモリと
を備え、
前記セキュアなメモリは、前記ソフトウェアプログラムの前記データを処理する前記セキュリティ処理を提供するために、前記ホストオペレーティングシステムからは認識されず、前記プログラムメモリと通信可能になるように接続される
装置。 - 前記ソフトウェアプログラムは、ネットワークデバイスドライバであり、前記プログラムメモリは、伝送データを格納する伝送バッファである請求項19に記載の装置。
- 前記セキュリティ処理は、
前記伝送データの暗号化および前記伝送データの前記整合性確認のうちの少なくとも1つ
である請求項20に記載の装置。 - 前記プログラムメモリから前記伝送データを受信し、ネットワークを介して他のホストシステムに前記伝送データを送信する、前記プログラムメモリと通信可能になるように接続されたネットワークインタフェース
を更に備える請求項20に記載の装置。 - 装置によって実行された場合に、前記装置に処理を実行させる命令群を提供する電子的にアクセス可能な媒体を備え、
前記処理は、
ホストオペレーティングシステムは一時的にホストシステムの制御を管理モードに譲り、前記ホストシステムのプログラムメモリ内で実行されるソフトウェアプログラムからの処理通知に応じて、前記ホストオペレーティングシステムからアクセスできないメモリの保護領域を有する前記管理モードを起動することと、
前記管理モードが起動された場合、前記メモリの保護領域からセキュリティ処理を前記プログラムメモリ内で実行する前記ソフトウェアプログラムに提供することと
を備える製品。 - 前記電子的にアクセス可能な媒体は、前記装置によって実行された場合に、前記装置により、更に、
前記ソフトウェアプログラムがプログラムメモリ内で実行していることを示す開始通知に応じて前記管理モードを起動させ、
前記ソフトウェアプログラムがプログラムメモリ内で実行していることを示すために、前記メモリの保護領域内の開始インジケータを設定させる
命令群を提供する請求項23に記載の製品。 - 前記装置によって実行された場合に、前記装置に、前記メモリの保護領域から前記セキュリティ処理を前記プログラムメモリ内で実行する前記ソフトウェアプログラムに対して提供させる前記命令群は、前記装置に、
前記開始インジケータが設定されている場合、前記メモリの保護領域から前記セキュリティ処理を前記プログラムメモリ内で実行する前記ソフトウェアプログラムに対して提供させる
請求項24に記載の製品。 - 前記電子的にアクセス可能な媒体は、前記装置によって実行された場合に、前記装置に、更に、
前記ソフトウェアプログラムが前記開始通知を提供したことを検証
させる命令群を提供する請求項24に記載の製品。 - 前記装置によって実行された場合に、前記装置に、前記ソフトウェアプログラムが前記開始通知を提供したかどうかを検証させる前記命令群は、前記装置に、
前記開始通知の受信に応じて、前記ソフトウェアプログラムのプログラムカウンタ値を取得させ、
前記プログラムカウンタ値とプログラムカウンタ値の許可される範囲を比較させる
請求項26に記載の製品。 - 前記電子的にアクセス可能な媒体は、前記装置によってアクセスされた場合、前記装置に、更に、
前記ソフトウェアプログラムの前記整合性を検証させる
命令群を提供する請求項26に記載の製品。 - 前記装置によって実行された場合に、前記装置に、前記ソフトウェアプログラムの前記整合性を検証させる前記命令群は、前記装置に、
前記ソフトウェアプログラムのイメージの少なくとも一部のハッシュ値を計算させ、
前記ソフトウェアプログラムが変更されたかどうかを決定するために、前記計算されたハッシュ値を予め定められたハッシュ値と比較させる
請求項28に記載の製品。 - 前記装置によって実行された場合に、前記装置に、前記メモリの保護領域から前記セキュリティ処理を前記プログラムメモリで実行する前記ソフトウェアプログラムに対して提供させる前記命令群は、前記装置に、
前記メモリの保護領域内に格納された、前記ソフトウェアプログラムの鍵情報にアクセスさせる
請求項23に記載の製品。 - 前記装置によって実行された場合に、前記装置に、前記メモリの保護領域から前記セキュリティ処理を前記プログラムメモリで実行する前記ソフトウェアプログラムに対して提供させる前記命令群は、前記装置に、
前記ソフトウェアプログラムのデータに対してセキュリティ処理を提供させる
請求項23に記載の製品。 - 前記装置によって実行された場合に、前記装置に、前記メモリの保護領域から前記セキュリティ処理を前記プログラムメモリで実行する前記ソフトウェアプログラムに対して提供させる前記命令群は、前記装置に、
前記データの暗号化、
前記データの復号化、および、
前記データの整合性確認
のうちの少なくとも1つを実行させる請求項31に記載の製品。 - 前記電子的にアクセス可能な媒体は、前記装置によってアクセスされた場合、前記装置に、更に、
セキュアチャネルを介して前記セキュリティ処理を開始させる
命令群を提供する請求項23に記載の製品。 - 前記装置によって実行された場合に、前記装置に、前記メモリの保護領域から前記セキュリティ処理を前記プログラムメモリで実行する前記ソフトウェアプログラムに対して提供させる前記命令群は、前記装置に、
前記メモリの保護領域内に、それぞれが前記管理モードの起動を承認されたソフトウェアプログラムを識別する、1つ以上のプログラム識別子を格納させ、
前記メモリの保護領域内に鍵情報を格納させ、
前記鍵情報は、前記1つ以上のプログラム識別子のうちの少なくとも1つによって識別されるソフトウェアプログラムによってアクセスされる
請求項33に記載の製品。 - ホストオペレーティングシステムが一時的にホストシステムの制御をセキュリティ処理に譲り、セキュアなメモリに存在する前記セキュリティ処理を起動する命令群を有するソフトウェアプログラムの命令群を実行するホストプロセッサと、
前記ホストプロセッサと通信可能になるように接続された、前記ソフトウェアプログラムのデータを格納するシンクロナスダイナミックランダムアクセスメモリ(SDRAM)デバイスと
を備え、
前記セキュアなメモリは、前記ソフトウェアプログラムの前記データを処理する前記セキュリティ処理を提供するために、前記ホストオペレーティングシステムからは認識されず、前記SDRAMデバイスと通信可能になるように接続される
システム。 - 前記ソフトウェアプログラムはネットワークデバイスドライバであり、前記プログラムメモリは伝送データを格納する伝送バッファである請求項35に記載の装置。
- 前記セキュリティ処理は、
前記伝送データの暗号化、および、
前記伝送データの前記整合性確認
のうちの少なくとも1つである請求項36に記載の装置。 - 前記プログラムメモリから前記伝送データを受信し、ネットワークを介して他のホストシステムに前記伝送データを送信する前記SDRAMデバイスと通信可能になるように接続されたネットワークインタフェースを更に備える請求項36に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/881,777 US20050289311A1 (en) | 2004-06-29 | 2004-06-29 | System and method for secure inter-platform and intra-platform communications |
US10/881,777 | 2004-06-29 | ||
PCT/US2005/022577 WO2006012341A1 (en) | 2004-06-29 | 2005-06-24 | System and method for secure inter-platform and intra-platform communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008500655A true JP2008500655A (ja) | 2008-01-10 |
JP4774049B2 JP4774049B2 (ja) | 2011-09-14 |
Family
ID=35207467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007515704A Expired - Fee Related JP4774049B2 (ja) | 2004-06-29 | 2005-06-24 | セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050289311A1 (ja) |
EP (1) | EP1761837B1 (ja) |
JP (1) | JP4774049B2 (ja) |
CN (1) | CN100533333C (ja) |
AT (1) | ATE511672T1 (ja) |
WO (1) | WO2006012341A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009070327A (ja) * | 2007-09-18 | 2009-04-02 | Panasonic Corp | 情報端末及び情報端末の制御方法 |
US8694794B2 (en) | 2009-09-29 | 2014-04-08 | Lenovo (Singapore) Pte Ltd. | Method for protecting a privilege level of system management mode of a computer system |
JP2015512581A (ja) * | 2012-03-19 | 2015-04-27 | マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated | 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上 |
JP2016511872A (ja) * | 2013-01-22 | 2016-04-21 | アマゾン・テクノロジーズ、インコーポレイテッド | 仮想化された環境における特権的な暗号サービス |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627086B2 (en) * | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
US7594269B2 (en) * | 2004-10-29 | 2009-09-22 | Intel Corporation | Platform-based identification of host software circumvention |
US7739517B2 (en) * | 2005-03-31 | 2010-06-15 | Intel Corporation | Hardware-based authentication of a software program |
US7870565B2 (en) * | 2005-06-30 | 2011-01-11 | Intel Corporation | Systems and methods for secure host resource management |
US20070006307A1 (en) * | 2005-06-30 | 2007-01-04 | Hahn Scott D | Systems, apparatuses and methods for a host software presence check from an isolated partition |
US7669242B2 (en) * | 2005-06-30 | 2010-02-23 | Intel Corporation | Agent presence monitor configured to execute in a secure environment |
US7953980B2 (en) * | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US8839450B2 (en) | 2007-08-02 | 2014-09-16 | Intel Corporation | Secure vault service for software components within an execution environment |
US20070067590A1 (en) * | 2005-09-22 | 2007-03-22 | Uday Savagaonkar | Providing protected access to critical memory regions |
US7921463B2 (en) * | 2005-09-30 | 2011-04-05 | Intel Corporation | Methods and apparatus for providing an insertion and integrity protection system associated with a wireless communication platform |
US7698542B2 (en) * | 2006-08-25 | 2010-04-13 | Infineon Technologies Ag | Circuit and method for comparing program counter values |
US7802050B2 (en) * | 2006-09-29 | 2010-09-21 | Intel Corporation | Monitoring a target agent execution pattern on a VT-enabled system |
US7882318B2 (en) * | 2006-09-29 | 2011-02-01 | Intel Corporation | Tamper protection of software agents operating in a vitual technology environment methods and apparatuses |
US7822207B2 (en) * | 2006-12-22 | 2010-10-26 | Atmel Rousset S.A.S. | Key protection mechanism |
US20080163375A1 (en) * | 2006-12-28 | 2008-07-03 | Savagaonkar Uday R | Embedding and patching integrity information in a program file having relocatable file sections |
DE102007045909A1 (de) * | 2007-09-26 | 2009-08-06 | T-Mobile Internationale Ag | Verfahren zum Schutz vor Viren/Spam in Mobilfunknetzen |
US8099718B2 (en) | 2007-11-13 | 2012-01-17 | Intel Corporation | Method and system for whitelisting software components |
US8266707B2 (en) | 2008-02-28 | 2012-09-11 | Intel Corporation | Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content |
JP5466645B2 (ja) * | 2008-08-22 | 2014-04-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記憶装置、情報処理装置およびプログラム |
US8843742B2 (en) * | 2008-08-26 | 2014-09-23 | Hewlett-Packard Company | Hypervisor security using SMM |
US8364601B2 (en) * | 2008-12-31 | 2013-01-29 | Intel Corporation | Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain |
US8819225B2 (en) * | 2010-11-15 | 2014-08-26 | George Mason Research Foundation, Inc. | Hardware-assisted integrity monitor |
CN102065021B (zh) * | 2011-01-28 | 2012-12-26 | 北京交通大学 | 基于NetFPGA的IPSecVPN实现系统及方法 |
US8839444B2 (en) * | 2011-03-31 | 2014-09-16 | Kaspersky Lab Zao | Automatic analysis of software license usage in a computer network |
US8875240B2 (en) | 2011-04-18 | 2014-10-28 | Bank Of America Corporation | Tenant data center for establishing a virtual machine in a cloud environment |
US10496824B2 (en) * | 2011-06-24 | 2019-12-03 | Microsoft Licensing Technology, LLC | Trusted language runtime on a mobile platform |
US9183031B2 (en) | 2012-06-19 | 2015-11-10 | Bank Of America Corporation | Provisioning of a virtual machine by using a secured zone of a cloud environment |
US10289570B2 (en) * | 2015-12-24 | 2019-05-14 | Mcafee, Llc | Detecting data corruption by control flow interceptions |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
US10275367B2 (en) | 2017-04-24 | 2019-04-30 | Hewlett-Packard Development Company, L.P. | Command source verification |
CN115004634B (zh) * | 2020-04-03 | 2023-12-19 | Oppo广东移动通信有限公司 | 信息处理方法、装置、设备及存储介质 |
CN114595265A (zh) * | 2020-12-04 | 2022-06-07 | 上海唯链信息科技有限公司 | 一种数据处理方法、装置、存储介质及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003104981A2 (en) * | 2002-06-07 | 2003-12-18 | Intel Corporation | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557798A (en) * | 1989-07-27 | 1996-09-17 | Tibco, Inc. | Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
CN1460208A (zh) | 1999-10-25 | 2003-12-03 | 凤凰技术有限公司 | 使用主叫用户地址的安全软件smi调度 |
US6658515B1 (en) * | 2000-01-25 | 2003-12-02 | Dell Usa, L.P. | Background execution of universal serial bus transactions |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7093118B2 (en) * | 2001-06-27 | 2006-08-15 | Intel Corporation | System and method for external bus device support |
JP2003281071A (ja) * | 2002-03-20 | 2003-10-03 | Seiko Epson Corp | データ転送制御装置、電子機器及びデータ転送制御方法 |
-
2004
- 2004-06-29 US US10/881,777 patent/US20050289311A1/en not_active Abandoned
-
2005
- 2005-06-24 WO PCT/US2005/022577 patent/WO2006012341A1/en not_active Application Discontinuation
- 2005-06-24 EP EP05786047A patent/EP1761837B1/en not_active Not-in-force
- 2005-06-24 JP JP2007515704A patent/JP4774049B2/ja not_active Expired - Fee Related
- 2005-06-24 CN CNB2005800174483A patent/CN100533333C/zh not_active Expired - Fee Related
- 2005-06-24 AT AT05786047T patent/ATE511672T1/de not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003104981A2 (en) * | 2002-06-07 | 2003-12-18 | Intel Corporation | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009070327A (ja) * | 2007-09-18 | 2009-04-02 | Panasonic Corp | 情報端末及び情報端末の制御方法 |
US8694794B2 (en) | 2009-09-29 | 2014-04-08 | Lenovo (Singapore) Pte Ltd. | Method for protecting a privilege level of system management mode of a computer system |
JP2015512581A (ja) * | 2012-03-19 | 2015-04-27 | マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated | 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上 |
JP2016511872A (ja) * | 2013-01-22 | 2016-04-21 | アマゾン・テクノロジーズ、インコーポレイテッド | 仮想化された環境における特権的な暗号サービス |
Also Published As
Publication number | Publication date |
---|---|
EP1761837A1 (en) | 2007-03-14 |
EP1761837B1 (en) | 2011-06-01 |
JP4774049B2 (ja) | 2011-09-14 |
ATE511672T1 (de) | 2011-06-15 |
CN100533333C (zh) | 2009-08-26 |
US20050289311A1 (en) | 2005-12-29 |
WO2006012341A1 (en) | 2006-02-02 |
CN1961271A (zh) | 2007-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4774049B2 (ja) | セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム | |
CN109858265B (zh) | 一种加密方法、装置及相关设备 | |
CN106815494B (zh) | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
JP6370722B2 (ja) | データセンタへのプラットフォームの内包検証 | |
US11374734B2 (en) | Method and system for key distribution and exchange for data processing accelerators | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
US11233652B2 (en) | Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator | |
US20080134321A1 (en) | Tamper-resistant method and apparatus for verification and measurement of host agent dynamic data updates | |
WO2016074506A1 (zh) | 应用程序完整性验证方法及网络设备 | |
US20060005015A1 (en) | System and method for secure inter-platform and intra-platform communications | |
US11392687B2 (en) | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system | |
JP6951375B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US11609766B2 (en) | Method and system for protecting data processed by data processing accelerators | |
EP3356987B1 (en) | Securely writing data to a secure data storage device during runtime | |
US20230409700A1 (en) | Systems and methods for managing state | |
CN111868723A (zh) | 病毒免疫计算机系统和方法 | |
Jiang et al. | An effective authentication for client application using ARM trustzone | |
Jain et al. | Security analysis of remote attestation | |
EP3525391A1 (en) | Device and method for key provisioning | |
Wang et al. | Coprocessor-based hierarchical trust management for software integrity and digital identity protection | |
CN116938463A (zh) | 应用运行环境的可信性检测方法、设备及介质 | |
Malipatlolla | Sustainable Trusted Computing: A Novel Approach for a Flexible and Secure Update of Cryptographic Engines on a Trusted Platform Module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100901 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100930 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101007 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101029 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110401 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110408 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110607 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110624 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4774049 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |